如何设置在IIS中只允许使用域名通过SSL加密访问
IIS强制使用SSL加密访问只要方法有2个。
一、强制SSL访问:是指用户输入域名后自动跳转到HTTPS,操作步骤:网页链接
二、服务器存在IP或者域名,必须要求域名访问SSL,这种情况下需要IIS配置SSL证书绑定这个域名。可以参考IIS6文档:网页链接、IIS7文档:网页链接。
如果是IIS8以上服务器可以直接绑定:
Ipconfig /all:显示本机TCP/IP配置的详细信息;
Ipconfig /release:DHCP客户端手工释放IP地址;
Ipconfig /renew:DHCP客户端手工向服务器刷新请求;
Ipconfig /flushdns:清除本地DNS缓存内容;
Ipconfig /displaydns:显示本地DNS内容;
Ipconfig /registerdns:DNS客户端手工向服务器进行注册;
Ipconfig /showclassid:显示网络适配器的DHCP类别信息;
Ipconfig /setclassid:设置网络适配器的DHCP类别。
ipconfig /renew “Local Area Connection”:更新“本地连接”适配器的由 DHCP 分配 IP 地址的配置
ipconfig /showclassid Local:显示名称以 Local 开头的所有适配器的 DHCP 类别 ID
ipconfig /setclassid “Local Area Connection” TEST:将“本地连接”适配器的 DHCP 类别 ID 设置为 TEST
ASP木马攻击原理一般是通过文件上传漏洞,传送木马文件到服务器里,然后运行就可以读取你系统里的所有资料了。一般的ASP木马文件是利用FSO组件进行操作的,也有不用FSO组件的。针对如上情况,要如何去防止ASP木马,就必须做好如下三方面: 1、服务器的权限设置 2、做好ASP程序的验证功能,防止有漏洞被利用 3、关闭或更改相关的组件名称 1,2两方面可以查阅创新思维网站的相关文章,在这里主要是说第3个方面 1)针对利用FSO写的ASP木马的防止办法是最好的防止方式是把FSO功能关掉 在开始--运行处输入:Regsvr32 /u c:\windows\system32\scrrundll 如果想再用该组件可以在运行处再输入 Regsvr32 c:\windows\system32\scrrundll 重新注册一下便可以用了。 网络上现在有些文章在说在 查找注册表中 HKEY_CLASSES_ROOT\ScriptingFileSystemObject 键值 将其更改成为你想要的字符串(右键-->"重命名"),比如更改成为 HKEY_CLASSES_ROOT\ScriptingFileSystemObject2 这样,在ASP就必须这样引用这个对象了: Set fso = CreateObject("ScriptingFileSystemObject2") 而不能使用: Set fso = CreateObject("ScriptingFileSystemObject") 这种方法是行不通的,因为FSO除了用对象调用,还可以用调用classid 比如: 这样也能调用 所以说要改的话还行查找0D43FE01-F093-11CF-8940-00A0C9054228这个键值,然后改掉,但是这样改完以后FSO也就不能用了。所以推荐还是把组件关掉,如果要上传的话可以自行编写一个上传组件。这样会安全一些。 (2)免FSO对像就能使用的ASP木马防范方法 通过上面的代码,我们可以看出这段代码的SHELL是通过shellapplication 建立 shell 对像的,我们只要在注册表里查找键值shellapplication,shellapplication1和 wscriptshell,wscriptshell1 键值,然后把这些键值删除,就能防止这一类的ASP木马攻击了,删除这些键值对你的服务器及ASP支持等不会造成影响的,所以请放心删除。 各黑客网站上还有各种各样的WEBSHELL下载,除了ASP的WEBSHELL以外,还有CGI、PHP、JSP的等等。基本上都是大同小异的,还有一些WEBSHELL是调用系统下的CMDEXE命令运行的。但这些调用服务器系统CMDEXE的WEBSHELL木马在Win2003下没法运行了,能调用CMDEXE命令的WEBSHELL只在Win2K下测试通过,在Win2003下,那些ASP、CGI、PHP、JSP的WEBSHELL已经不能调用CMDEXE的命令了。原因很简单,因为Win2K下的CMDEXE命令在默认情况下是能以匿名及来宾权限访问的,而Win2003系统下,CMDEXE命令却禁止了“Everyone”匿名访问及“Guests”组的访问权限了,所以各种调用CMDEXE的WEBSHELL木马都没法运行了,这也算是Win2003系统安全上的一点进步吧。 当然第个对像都有相应的classid值,一样找出来进行删除 wscriptshell (classid:72c24dd5-d70a-438b-8a42
0条评论